Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Microsoft 365 sotto attacco: brute-force ad alta velocità con FastHTTP

Gli attacchi informatici stanno evolvendo con una rapidità impressionante, e i criminali informatici continuano a trovare modi innovativi per aggirare le difese. Recentemente, è stata scoperta una nuova campagna che...

Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect

I ricercatori hanno scoperto una nuova versione dell'infostealer Banshee progettato per macOS. Il malware non controlla più se sui sistemi infetti è installata la lingua russa ed elude il rilevamento...

DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College

Il collettivo di hacktivisti noto come DarkBit ha recentemente sferrato un attacco ransomware contro l’Ashkelon Academic College (AAC), una delle principali istituzioni accademiche israeliane. In un comunicato rilasciato pubblicamente, il...

Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day

L'anno nuovo si apre con una ventata di sicurezza: Microsoft ha rilasciato il primo Patch Tuesday del 2025, mettendo a segno un imponente aggiornamento che affronta 159 vulnerabilità, di cui...

Allarme FortiGate: attacco zero-day in corso, migliaia di dispositivi a rischio!

Una nuova campagna informatica in corso sta mettendo a dura prova i dispositivi FortiGate di Fortinet, in particolare quelli con interfacce di gestione esposte su Internet pubblico. Questo attacco ha...

Apple in crisi: i marchi cinesi conquistano il mercato degli smartphone nel 2024

Apple ha perso terreno nel mercato degli smartphone nel 2024, perdendo quote a favore dei concorrenti cinesi. Secondo Counterpoint Research la quota dell'iPhone è scesa di 1 punto percentuale attestandosi al 18%....

LummaC2: Il Malware Che Inganna con Falsi CAPTCHA e Ruba il Futuro Digitale

Nel panorama in continua evoluzione delle minacce informatiche, LummaC2 si distingue come un infostealer particolarmente insidioso, capace di sottrarre informazioni sensibili attraverso metodi di distribuzione ingannevoli e tecniche di offuscamento...

L’80% dei Leader della Sicurezza Punta sulla GenAI Integrata: La Rivoluzione della Cybersecurity è Qui

Il sondaggio evidenzia la crescente domanda di strumenti di GenAI integrati per semplificare le operazioni, migliorare l'efficienza dei team di sicurezza e potenziare il rilevamento delle minacce. Milano – 14...

Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online!

Nel mondo del cybercrime, dove trovano posto anche i threat-state actors, ogni occasione è buona per diffondere malware. Compreso un (poco) innocente ed economico adattatore USB-to-Ethernet, in vendita su una nota piattaforma on-line (e probabilmente...

Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa

Nel cuore della battaglia contro il crimine informatico, Microsoft ha sferrato un colpo deciso contro chi sfrutta in modo malevolo i servizi di intelligenza artificiale generativa. Attraverso la sua rinomata...

Ultime news

F6 rilascia il decryptor per il ransomware Phobos gratuitamente Cyber News

F6 rilascia il decryptor per il ransomware Phobos gratuitamente

Il laboratorio di analisi forense e malware digitale F6 ha introdotto il proprio strumento per decifrare i dati crittografati dal...
Redazione RHC - 22 Luglio 2025
Scoperte 16 falle nei chip MediaTek: smartphone e smart TV a rischio! Vulnerabilità

Scoperte 16 falle nei chip MediaTek: smartphone e smart TV a rischio!

In un’epoca in cui la connettività è onnipresente e i dispositivi intelligenti sono parte integrante della nostra vita quotidiana, la...
Agostino Pellegrino - 22 Luglio 2025
Sophos risolve cinque vulnerabilità in Sophos Firewall, due delle quali classificate come critiche Cyber News

Sophos risolve cinque vulnerabilità in Sophos Firewall, due delle quali classificate come critiche

Sophos ha recentemente annunciato la risoluzione di cinque vulnerabilità di sicurezza indipendenti individuate nei propri firewall, alcune delle quali di...
Agostino Pellegrino - 22 Luglio 2025
CrushFTP vulnerabilità zero-day sfruttata attivamente e aziende a rischio Vulnerabilità

CrushFTP vulnerabilità zero-day sfruttata attivamente e aziende a rischio

Gli sviluppatori di CrushFTP segnalano una vulnerabilità zero-day (CVE-2025-54309) che gli hacker stanno già sfruttando. La vulnerabilità consente l'accesso amministrativo...
Pietro Melillo - 21 Luglio 2025
I deepfake sono ormai lo standard per frodi, furti di identità e truffe alle aziende Cyber News

I deepfake sono ormai lo standard per frodi, furti di identità e truffe alle aziende

L'ultima ricerca Trend Micro rivela come i cybercriminali utilizzino piattaforme e strumenti basati sull'intelligenza artificiale per lanciare attacchi pronti all'uso...
Redazione RHC - 21 Luglio 2025
Ma si Vola! Trump pubblica DeepFake dell’arresto di Obama e ovviamente scoppia polemica Cyber News

Ma si Vola! Trump pubblica DeepFake dell’arresto di Obama e ovviamente scoppia polemica

Pensavamo che dopo il deepfake di Donald Trump Papa non ci avrebbe più stupito nulla, ma oggi dobbiamo ricrederci davanti...
Redazione RHC - 21 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica